神经网络在检测欺骗入侵的时候是有效的,因为他们能够()
A. 发现新的趋势,缘于他们的内在联系
B. 能够解决在大量基础培训数据不可获得的时候产生的问题
C. 解决需要考虑大量不同的输入的问题
D. 对任何曲线关系的输出假设形态
IS审计师发现被审计的企业经常举办交叉培训,那么需要评估如下哪一种风险()
A. 对某个技术骨干的过分依赖
B. 岗位接任计划不适当
C. 某个人知道全部系统的细节
D. 运营中断
执行实质性测试时,IS审计师应最关注()
A. 可确定控制运行是否符合设计的证据
B. 可确定风险评估的证据
C. 收集可评估数据有效性的证据
D. 要收集和审查数据的质量
IS审计师检查组织的资料档案控制流程时,发现交易事务使用的是最新的档,而重启动流程使用的是早期版本,那么,IS审计师应该建议()
A. 检查源程序文档的保存情况
B. 检查资料档案的安全状况
C. 实施版本使用控制
D. 进行一对一的核查